Your SlideShare is downloading. ×
[ES] Tareas Administrativas en GNU/Linux
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

[ES] Tareas Administrativas en GNU/Linux

230
views

Published on

Presentación sobre tareas administrativas en los sistemas GNU/Linux, como parte del Diplomado de Software Libre que se lleva a cabo en la Universidad Abierta para Adultos (UAPA), Santiago de los …

Presentación sobre tareas administrativas en los sistemas GNU/Linux, como parte del Diplomado de Software Libre que se lleva a cabo en la Universidad Abierta para Adultos (UAPA), Santiago de los caballeros. #Linux #softwarelibre

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
230
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Diplomado en Software Libre Tareas Administrativas en GNU/Linux Eudris Cabrera Rodríguez 29 Junio 2014, Santiago de los Caballeros, R. D. @eudriscabrera @eudriscabrera
  • 2. Todas las marcas registradas, así como todos los logotipos, imágenes, fotografías, audio y vídeos mostrados en esta presentación son propiedad de sus respectivos propietarios. Su utilización es solamente para fines ilustrativos y no pretendo dar a entender cualquier afiliación con esas empresas. Los conceptos y juicios de valor emitidos en esta presentación son responsabilidad personal y no se puede entender como una posición oficial de alguna empresa con la que he tenido relación laboral. Asuntos Legales
  • 3. Agenda 1- Administración de Usuarios y Grupos ❏ Crear y remover cuentas usuarios ❏ Trabajar con grupos 2- Gestión de paquetes ❏ Paquetes TGZ ❏ Paquetes RPM ❏ Paquetes DEB 3- Herramientas genéricas para tareas administrativas
  • 4. Objetivos ❖ Aprender los conceptos fundamentales para la administración de usuarios y grupos. ❖ Conocer la estructura de permisos utilizada en GNU/Linux. ❖ Conocer las principales herramientas para la gestión de paquetes.
  • 5. Administración de Usuarios y Grupos
  • 6. Comando su Provee la capacidad de ejecutar tareas con los credenciales de un usuario diferente del que usted se encuentra ingresado en el sistema actualmente . Es usado en un contexto de dos maneras diferentes: 1. Cuando se encuentra como un usuario y necesita hacer una tarea como root. 2. Cuando es root y necesita disfrazarse como otro usuario. Sintaxis: $ su nombre-usuario
  • 7. Usted no debe ejecutar sus tareas de día a día desde la cuenta de root, ya que amenaza su sistema completo. Si necesita ejecutar una tarea administrativa, usted puede salir de la cuenta en que se encuentran e ingresar de nuevo al sistema como root. Mientras esté ingresado como root, ejecute sus tareas y cuando termine salga de la cuenta del superusuario y reingrese con su usuario y continué trabajando.
  • 8. Hay diferente maneras de crear cuentas de usuarios, muchas distribuciones proveen sus propias herramientas de hacer esta tarea administrativa. Fundamentalmente usted debes dominar dos métodos: Manualmente editar el archivo /etc/passwd y usar el comando useradd. Crear usuarios Para un usuario ingresar a un sistema GNU/Linux necesita un nombre de usuario y un directorio home. Todo lo otro es agregado a la cuenta por otras razones, como usar contraseñas por razones de seguridad del sistema.
  • 9. Toda la información acerca de la cuenta de los usuarios se incluye en /etc/passwd y en un formato específico. Campos Contenidos username Nombre único del usuario en el sistema password Contraseña encriptada del usuario user ID (UID) Número único usado por el SO para identificar el usuario group ID (GID) Número único para el SO identificar el grupo del usuario comment Nombre del usuario, teléfono, dirección, etc. user’s homedir Directorio en el cual el usuario es colocado al ingresar login command Comando ejecutado al ingreso del usuario; usualmente un shell El archivo passwd Cada línea en el archivo /etc/passwd debe contener siete campos. Aunque algunos de estos campos campos pueden estar vacíos, deben ser definidos por sus dos puntos.
  • 10. Nuevas cuentas de usuarios pueden ser creadas editando el archivo /etc/passwd y entonces usando el comando passwd para asignar la contraseña a la recién creada cuenta. También será necesario crear el directorio home del usuario y asignarle los permisos apropiados al directorio antes de esto el usuario no podrá ingresar al sistema. Editar el archivo /etc/passwd
  • 11. Comando useradd Una manera más conveniente de agregar cuentas de usuarios al sistema que administra es con el comando useradd. Sintaxis: $ useradd [nuevo-usuario] Se usarán los valores por defecto del directorio home y comando de login del sistema al menos que usted especifique otros.
  • 12. Para desplegar los valores por defecto, escriba useradd -D sin ningún nombre de usuario como argumento. La salida será similar a la siguiente : GROUP=100 HOME=/home INACTIVE=-1 EXPIRE= SHELL=/bin/sh SKEL=/etc/skel CREATE_MAIL_SPOOL=no Use la opción -d para especificar el directorio home y -s para cambiar el comando al ingresar al sistema. Use -m para que el useradd cree el directorio home y copie los archivos por defecto del esqueleto (/etc/skel). La opción -k le permite especificar dónde se encuentran los archivos de esqueleto si no es en la posición por defecto de /etc/skel. Use -c para asignar valore s al campo de comentario y - e para especificar una fecha de expiración.
  • 13. Después de creada la cuenta de usuario podemos modificar cualquiera de los campos del archivo /etc/passwd con el comando usermod. Opciones usadas con usermod para modificar los campos del archivo /etc/passwd. Opción Campo -l <username> Nombre de usuario -u n UID; use -o si no es única al sistema -g n Grupo de Login -c “información” Comentarios -d <path/dir> Directorio Home; use -m para copiar de uno al otro directorio -s <path/shell> Shell de Login Comando usermod
  • 14. Usted no puede cambiar el nombre del usuario si está actualmente ingresado en el sistema. Además, deberá cambiar el nombre del directorio home al nombre del nuevo usuario. Cambiar el nombre no es necesario siempre y cuando el directorio home del usuario ya exista. Comando usermod
  • 15. Cuando un usuario ya no requiere acceso a su sistema, usted debe remover su cuenta, archivos, y cualquier tarea programada de crontab o at (jobs) que tenga programada. Para remover el usuario manualmente , siga los siguientes pasos: 1. Remueva la línea del usuario del archivo /etc/passwd. 2. Remueva el directorio home del usuario. 3. Busque y elimine los archivos del usuario que se encuentran fuera de su home . 4. Elimine el correo y los alias de correo del usuario. 5. Elimine los trabajos (jobs) que el usuario ha programado. Remover cuentas de usuarios
  • 16. Remover cuentas de usuarios Use la opción -r para también eliminar el directorio home. También tendrá que eliminar manualmente los archivos que no se guardaron dentro del directorio home . Una manera mucho más fácil de ejecutar esta tarea de eliminar los usuarios es usar el comando userdel. Sintaxis: $ userdel [opción] nombre-usuario Si ejecuta el comando userdel sin opciones se elimina la entrada del usuario del archivo /etc/passwd y otros archivos del sistema pero no borra el directorio home.
  • 17. Si desea deshabilitar una cuenta de usuario en vez de eliminarla, simplemente agréguele un asterisco (*) al principio del campo de la contraseña del usuario e n el archivo /etc/passwd. No cambie la contraseña ya encriptada, esto va a evitar que el usuario ingrese . Cuando quiera reactivar la cuenta, simplemente remueva el asterisco y entonces el usuario podrá ingresar al sistema. Deshabilitar cuentas de usuarios
  • 18. Cuentas especiales de usuarios Propósito Superusuario del sistema Dueño y establece los permisos en los procesos del sistema Dueño de ejecutables Dueño de ejecutables Dueño de los archivos de los diarios (logs) Usado para el acceso UUCP Nombre-usuario root daemon bin sys adm uucp
  • 19. Otras cuentas del sistema controlan los procesos como el correo, ftp, noticias, y demás. Nunca debe cambiar las entradas de estas cuentas ya que podría desestabilizar su sistema y hasta causar su total fracaso (System Failure ). Puedes comprobar que estas cuentas tienen un asterisco (*) en el campo de la contraseña de la cuenta en el archivo /etc/passwd para prevenir que nadie ingrese al sistema usando el nombre de usuario de estas cuentas. Cuentas especiales de usuarios
  • 20. Los grupos se usan para organizar a los usuarios y establecer permisos a archivos y directorios. Los grupos se crean basado en la necesidad de que todos acceden ciertos archivos. En alguna ocasión, es necesario crear un grupo para que tengan acceso a dispositivos específicos, por ejemplo, redes o impresoras. Crear grupos ayuda a simplificar su trabajo. Grupos
  • 21. Campo Contenidos Groupname Nombre del grupo debe ser único y puede ser hasta de ocho caracteres Password Contraseña se puede digitar, normalmente en blanco o un asterisco GroupID Usada por el sistema debe ser única Members Listado de los usuarios, separado por coma, son miembros de un grupo El archivo /etc/group Cada línea del archivo /etc/group tiene cuatro campos, cada uno separado por dos puntos (:). Si un campo se deja vacío, aún tenemos que colocar los dos puntos. El archivo /etc/group define cada grupo y sus miembros y tiene un formato similar al del archivo /etc/passwd.
  • 22. Al momento que un usuario intenta acceder a un archivo, el sistema operativo realiza los siguientes pasos. 1. Revisa si es el propietario de ese archivo. 2. Si no lo es, revisa si el usuario es miembro del grupo asociado. 3. Si el usuario pertenece al grupo apropiado, recibe el nivel de acceso definido a ese grupo. 4. Si el usuario no es miembro del grupo, entonces recibe los niveles de permisos asignados a todos los otros.
  • 23. Identificar su grupo Todo y cada usuario del sistema debe pertenecer por lo menos a un grupo. Si sólo existe un grupo, agregue a todos sus usuarios a este grupo. Los usuarios pueden pertenecer a muchos grupos; sin embargo, sólo un número de GID puede ser asociado con un usuario en cualquier momento.
  • 24. El grupo por defecto de cada usuario está definido en el archivo /etc/passwd. Para obtener información sobre los grupos disponibles utilizamos los siguientes comandos: $ id Grupo por defecto del usuario actual $ groups Todos los grupos del cual el usuario es miembro, pero no indica cual es el grupo por defecto. $newgrp nombre-grupo Cambiar el grupo por defecto al que pertenece. Puedes ejecutar el comando newgrp sin argumentos para cambiar a su grupo por defecto al login como es definido en el archivo /etc/passwd.
  • 25. Trabajar con grupos Se crean nuevos grupos o directamente editando el archivo /etc/group o usando un utilitario que cree la entrada. Cuando editamos el archivo /etc/group, se agrega una línea por cada grupo. También podríamos en vez de digitar manualmente esta línea haber usado el utilitario groupadd para haber creado este nuevo grupo.
  • 26. Comando groupadd Sintaxis : groupadd [opciones] nombre-grupo El comando groupadd crea el grupo pero no le agrega usuarios al grupo. Tendrá que ingresar los miembros del grupo de otra forma. Esto se puede llevar a cabo o editando manualmente el archivo /etc/group o usando el comando gpasswd con la opción -a.
  • 27. Comando gpasswd Si establecemos una contraseña a un grupo, los usuarios que no son miembros tendrán que aportar la contraseña si desean hacer membresía en el grupo. El comando gpasswd también se usa para cambiar la contraseña del grupo si le pasamos el nombre del grupo como argumento único. Sintaxis: gpasswd [opciones] <usuario> grupo El comando gpasswd también se usa para cambiar la contraseña del grupo si le pasamos el nombre del grupo como argumento único. -R Previene el uso del comando newgrp para agregarse al grupo -a username Agrega al usuario nombrado al grupo -d username Remueve al usuario nombrado del grupo -A username Establece al usuario nombrado un administrador del grupo -r Remueve el password al grupo
  • 28. Modificar y eliminar grupos Puede cambiar el nombre o el GID del grupo editando el archivo /etc/group o usando el comando groupmod. Sintaxis: groupmod [opciones] nombre-del-grupo Use la opción -n nombre para cambiar el nombre del grupo o la opción -g GID para cambiarle el GID.
  • 29. Para eliminar un grupo, podemos editar el archivo /etc/group manualmente en un editor de nuestra preferencia y remover la línea deseada. Debes tomar en cuenta los siguientes pasos: 1. Revise el archivo /etc/passwd y verifique que ningún usuario tiene el grupo eliminado como su grupo de login. Los usuarios en que este sea el caso no podrán ingresar al sistema (log in). 2. Busque todos los archivos y directorio que tiene este grupo como su grupo dueño. Si usted no corrige esto, puede ser que los archivos se tornan inaccesibles.
  • 30. Antes de eliminar un grupo revise que el archivo /etc/passwd, para asegurarse que ningún usuario tiene este grupo designado como su grupo de ingreso (login group). En caso de existir, tendrá que cambiar el grupo de login por defecto para ese usuario antes de eliminarlo. También podemos usar el comando group desde la línea de comando. Sintaxis: groupdel nombre-del-grupo Esta sentencia borraría la línea referente a este grupo desde el archivo /etc/group. Si intentas ejecutar este comando a un grupo que está designado a cualquier usuario como su grupo login, el comando fallará.
  • 31. Grupo Función root Dueño de la mayoría de los archivos del sistema. daemon Dueño del correo, impresoras, y otros software y directorios. kmem Administra acceso directo a la memoria del kernel. sys Dueño de algunos archivos del sistema, swap, y imágenes de memoria; puede trabajar similar al grupo kmem nobody Dueño de software que no necesita permisos especiales tty Dueño de archivos de dispositivos que controlan los terminales El sistema crea un número de grupos como los son bin, mail, sys, adm, entre otros. No le agregue usuarios a estos grupos ya que esta Acción le concede derechos globales en todo el sistema. Los grupos del sistema sólo deben tener como miembros cuentas de usuarios del sistema. Grupos del sistema Los grupos se definen en el archivo /etc/groups. Los comandos disponibles para manipular y administrar grupos son groupadd, groupdel, groupmod, y gpasswd. Grupos del sistema
  • 32. Las contraseñas se cambian usando el comando passwd. Los usuarios sólo pueden cambiar su propia contraseña, pero el root puede cambiar todas las contraseñas. Sintaxis: $ passwd [usuario] Comando passwd Cuando un usuario cambia su propio password, el no necesita especificar su nombre de usuario; pero, si se le pedirá en el prompt que de su contraseña anterior antes de ingresar la nueva. Cuando es root que cambia el password de un usuario, debe especificar el nombre del usuario pero no tiene que saber la contraseña presente del usuario.
  • 33. El comando chpasswd lee desde un archivo que contiene la combinación de nombre de usuario y contraseña separado por dos puntos nombre : contraseña con un nombre de usuario por línea. Por defecto, el comando chpasswd encripta las contraseñas antes de almacenarlas. Sin embargo, podemos proveer la contraseña en un formato encriptado y usamos la opción -e , opción que previene de que chpasswd no ejecute ningún tipo de encriptación. Comando chpasswd En el archivo /etc/login.defs, se define número de caracteres, cuando expiran,etc.
  • 34. Si el campo de contraseña en su archivo /etc/passwd es una x, su sistema usa un archivo shadow password. Este archivo contiene el nombre del usuario y su contraseña encriptada. además también contiene otras informaciones de la contraseña, como es cuando caduca o expira. Contraseñas shadow
  • 35. Estos son los campos disponibles en el archivo /etc/shadow: 1. Nombre del Usuario 2. Contraseña encriptada 3. Número de días desde Ene . 1, 1970, y último cambio de la contraseña. 4. Tiempo Mínimo que usuario puede permanecer sin cambiar la contraseña. 5. Tiempo Máximo que usuario puede permanecer sin cambiar la contraseña 6. Cuántos días de advertencia antes de que la contraseña del usuario expira. 7. Cuantos días esperar para deshabilitar cuenta después que contraseña expire. 8. Fecha de expiración de la cuenta en número de días desde Ene . 1, 1970 Contraseñas shadow
  • 36. Al usar contraseñas shadow , el campo de la contraseña no se puede dejar vacío. Para prevenir que un usuario cambie su password, haga que la fecha mínima de caducar de la contraseña sea mayor que la fecha máxima. Contraseñas shadow
  • 37. Control de acceso a archivos
  • 38. Estructura básica de permisos en archivos Hay 3 atributos básicos para archivos simples: lectura, escritura y ejecutar. Permiso de lectura (read): Si tienes permiso de lectura de un archivo, puedes ver su contenido. Permiso de escritura (write): Si tienes permiso de escritura de un archivo, puedes modificar el archivo. Puedes agregar,sobreescribir o borrar su contenido. Permiso de ejecución (execute): Si el archivo tiene permiso de ejecución, entonces puedes decirle al sistema operativo que lo ejecute como si fuera un programa. Permisos
  • 39. Permisos en formato numérico octal La combinación de valores de cada grupo de los usuarios forma un número octal, el bit x es 20 es decir 1, el bit w es 21 es decir 2, el bit r es 22 es decir 4, tenemos entonces: r = 4 w = 2 x = 1 La combinación de bits encendidos o apagados en cada grupo, dá ocho posibles combinaciones de valores, es decir la suma de los bits encendidos. - - - = 0 No se tiene ningún permiso - - x = 1 Solo permiso de ejecución - w - = 2 Solo permiso de escritura - w x = 3 Permisos de escritura y ejecución r - - = 4 Solo permiso de lectura r - x = 5 Permisos de lectura y ejecución r w - = 6 Permisos de lectura y escritura r w x = 7 Todos los permisos establecidos, lectura, escritura y ejecución
  • 40. Los 3 permisos son almacenados en 3 lugares diferentes llamados. Usuario (u) proviene de user Grupo (g) proviene de group Otros (o) proviene de other Usuarios, Grupos y Otros Para modificar los derechos sobre un directorio o archivo, existen los comandos: • chown: cambiar propietario de los ficheros. • chgrp: cambiar grupo de los ficheros. • chmod: cambiar permisos específicos (rwx) de los archivos. Estos comandos también permite la opción –R, que es recursiva si se trata de un directorio.
  • 41. Cuando se combinan los permisos del usuario, grupo y otros, se obtienen un número de tres cifras que conforman los permisos del archivo o del directorio.
  • 42. chmod (change mode) es el comando utilizado para cambiar permisos, se pueden agregar o remover permisos a uno o más archivos con + (más) o – (menos). Ejemplos: $ chmod -w tuArchivo $ chmod +x tuScript Cambiar permisos Los caracteres atribuidos a los permisos son: r quiere decir escritura y viene de Read w quiere decir lectura y viene de Write x quiere decir ejecución y viene de eXecute
  • 43. Comando chmod Sintaxis: chmod [opciones] permisos archivo[s], algunos ejemplos: $ chmod 755 reporte1 $ chmod 511 respaldo.sh $ chmod 700 julio* $ chmod 644 *
  • 44. Cambiar permisos, usuarios y grupos Para remover los permisos de ejecución a grupos y otros basta con usar: $ chmod g-x,o-x archivo si deseas remover usuario el permiso de escritura: $ chmod u-x archivo Agregando y removiendo dos permisos a la vez: $ chmod u-x+w archivo
  • 45. Cambiando propietario y grupo Con chmod y chgrp, es posible utilizar la opción -R para recursividad. Una manera rápida para el usuario root de cambiar usuario y grupo al mismo tiempo, es con el mismo comando chown de la siguiente manera: $ chown juan.gerentes presentación (o en vez de punto, con : puntos) $ chown juan:gerentes presentacion El propietario del archivo y el grupo al que pertenece, se puede cambiar a través de los comandos chown (change owner, cambiar propietario) y chgrp (change group, cambiar grupo). Sintaxis: $ chown usuario archivo[s] y chgrp grupo archivo[s]. $ chown juan presentacion $ chgrp gerentes presentacion
  • 46. Permisos preestablecidos con umask El comando umask establece la máscara de permisos de directorio y de archivos. Es decir los nuevos directorios y archivos que se crean obtienen el valor de los permisos a partir de los valores de umask. Para establecer el valor de la máscara, simplemente se usa el mismo comando umask seguido del valor de máscara que se desee: $ umask 0022
  • 47. Gestión de paquetes
  • 48. Básicamente, un paquete es un conjunto de archivos que forman una aplicación o una unión de varias aplicaciones relacionadas, normalmente formando un único archivo (denominado paquete), con un formato propio y normalmente comprimido, que es el que se distribuye, ya sea vía CD, disquete o mediante acceso a servicios de ftp o web. Paquete En cualquier distribución, los paquetes son el elemento básico para tratar las tareas de instalación de nuevo software, actualización del existente o eliminación del no utilizado. El uso de paquetes facilita añadir o quitar software al considerarlo una unidad y no tener que trabajar con los ficheros individuales.
  • 49. Categorías En el contenido de la distribución (sus CD) los paquetes suelen estar agrupados por categorías como: a) base: paquetes indispensables para el funcionamiento del sistema (utiles, programas de inicio, bibliotecas de sistema); b) sistema: útiles de administración, comandos de utilidad; c) desarrollo (development): útiles de programación: editores, compiladores, depuradores,... d) gráficos: controladores e interfaces gráficas, escritorios, gestores de ventanas, ... e) otras categorías.
  • 50. Normalmente, para la instalación de un paquete será necesario efectuar una serie de pasos: Instalación de un paquete 1) Previo (preinstalación): comprobar que existe el software necesario (y con las versiones correctas) para su funcionamiento (dependencias),ya sean bibliotecas de sistema u otras aplicaciones que sean usadas por el software. 2) Descomprimir el contenido del paquete, copiando los ficheros a sus localizaciones definitivas, ya sean absolutas (tendrán una posición fija) o si se permite reubicarlas a otros directorios. 3)Postinstalación retocar los ficheros necesarios, configurar posibles parámetros del software, adecuarlo al sistema,
  • 51. Principales tipos de paquetes Dependiendo de los tipos de paquetes, estos pasos pueden ser automáticos en su mayoría (así es en el caso de RPM y DEB , o pueden necesitar hacerlos todos a mano (caso .tgz) dependiendo de las herramientas que proporciona la distribución.
  • 52. Los paquetes TGZ son quizás los de utilización más antigua. Las primeras distribuciones de GNU/Linux los utilizaban para instalar el software, y aún varias distribuciones los usan (por ejemplo, Slackware) y algunos UNIX comerciales. Son una combinación de ficheros unidos por el comando tar en un único fichero .tar, que luego ha sido comprimido por la utilidad gzip, suele aparecer con la extensión .tgz o bien .tar.gz. Paquete TGZ
  • 53. Paquete TGZ Asimismo, hoy en día es común encontrar los tar.bz2 que utilizan en lugar de gzip otra utilidad llamada bzip2, que en algunos casos consigue mayor compresión del archivo. Los paquetes TGZ son una herramienta básica a la hora de instalar software no organizado. Además, son una herramienta útil para realizar procesos de backup y restauración de archivos.
  • 54. El sistema de paquetes RPM creado por Red Hat supone un paso adelante, ya que incluye la gestión de dependencias y tareas de configuración del software. Además, el sistema guarda una pequeña base de datos con los paquetes ya instalados, que puede consultarse y se actualiza con las nuevas instalaciones Red Hat: paquetes RPM
  • 55. En el nivel de línea de comandos dispone de dpkg, que es el comando de más bajo nivel, para gestionar directamente los paquetes DEB de software, típicamente dpkg -i paquete.deb para realizar la instalación. Pueden realizarse todo tipo de tareas, de información,instalación, borrado o cambios internos a los paquetes de software. Debian: paquetes DEB
  • 56. Otro nivel intermedio lo presentan las herramientas APT (la mayoría son comandos apt-xxx), donde se gestionan los paquetes a través de una lista de paquetes actuales y disponibles a partir de varias fuentes de software, ya sea desde los propios CD de la instalación, sitios ftp o web (HTTP). Esta gestión se hace de forma transparente, de manera que el sistema es independiente de las fuentes de software. Debian: paquetes DEB
  • 57. La configuración del sistema APT se efectúa desde los archivos disponibles en /etc/apt, donde etc/apt/sources.list Los paquetes DEB de Debian es quizás el sistema de instalación más potente existente en GNU/Linux. Una prestación destacable es la independencia del sistema de las fuentes de los paquetes (mediante APT) Debian: paquetes DEB
  • 58. Herramientas útiles para la administración
  • 59. En el campo de la administración, también podríamos considerar algunas herramientas, como las pensadas de forma genérica para la administración: ❏ Webmin. ❏ Linux Rescue CD (Ubuntu Rescue Remix) ❏ GParted ❏ Nagios. ❏ DenyHosts ❏ tcpdump ❏ Virtual Network Computing (VNC) [TightVNC, UltraVNC, RealVNC] Herramientas genéricas de administración
  • 60. ❏ Los múltiples comandos UNIX básicos: grep, awk, sed, find , diff, gzip, bzip2, cut, sort, df, du, cat, more, file, which. ❏ Los editores, imprescindibles para cualquier tarea de edición, cuentan con editores como: vi, vim, nano, pico, etc. ❏ Lenguajes de tipo script, útiles para administración, como: Perl, PHP y Python. ❏ Herramientas de compilación y depuración de lenguajes de alto nivel: GNU gcc (compilador de C y C++), gdb (depurador), xxgdb (interfaz X para gdb), ddd (depurador para varios lenguajes). Otras herramientas
  • 61. Referencias Libros: GNU/Básico : Antonio Perpiñan http://codigolibre.org/ Administración Avanzada de GNU/Linux http://www.uoc.edu/masters/oficiales/img/871.pdf Enlaces: http://blog.desdelinux.net/permisos-basicos-en-gnulinux-con-chmod/ http://www.linuxtotal.com.mx/index.php?cont=info_admon_003 http://www.linuxtotal.com.mx/index.php?cont=info_admon_011
  • 62. ¿Preguntas?
  • 63. @eudriscabrera @eudris @ecabrerar @eudriscabrera Eudris Cabrera Rodríguez Ingeniero Telemático Desarrollador de Software / Consultor Informático eudris@gmail.com